Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security communication" wg kryterium: Temat


Tytuł:
Authentication over Internet Protocol
Autorzy:
Apiecionek, Ł.
Czerniak, J. M.
Romantowski, M.
Ewald, D.
Tsizh, B.
Zarzycki, H.
Dobrosielski, W. T.
Powiązania:
https://bibliotekanauki.pl/articles/202193.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
network security
communication
Internet Protocol
DoS attacks
Opis:
Defending against DoS (denial of service) attacks has become a great challenge, especially for institutions that provide access to their services in the public network. State-of-the-art identity concealing tools and vast number of computers connected to the network require ensuring appropriate means for entities at risk to enable defence from the particular type of threats. This article presents a concept of user authentication in IP communication. The concept consists in providing the receiver with the possibility to determine sender՚s identity at the Internet layer level. This provides both the capability of defence against DoS attacks and possibility of utilizing the presented model over existing Internet network, which is directly responsible for transmission. The authors hope that the concept is a significant step in the perception of public network data transmission.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2020, 68, 2; 245-253
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SPOTKANIE I DIALOG W PROCESIE RESOCJALIZACJI
Autorzy:
Bałandynowicz, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/550693.pdf
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
spotkanie
dialog
klimat akceptacji i bezpieczeństwa pedagogiczna treść komunikowania pamięć społeczna
meet
dialogue
climate of acceptance and security pedagogical content of communication
social memory
Opis:
MEETING AND DIALOGUE IN THE PROCESS OF RESOCIALIZATION
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2018, 11(1)/2018; 143-167
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja zabezpieczenia transmisji pomiędzy stacjami diagnostycznymi
A conception of transmission security between diagnostic stations
Autorzy:
Bednarek, M.
Dąbrowski, T.
Wiśnios, M.
Powiązania:
https://bibliotekanauki.pl/articles/155714.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
bezpieczeństwo
komunikacja
sterownik przemysłowy
system diagnostyczny
security
communication
industrial controller
diagnostic system
Opis:
W artykule rozpatrywany jest przypadek komunikacji pomiędzy stacjami systemu, które są dwufunkcyjne. Pierwszą z funkcji jest sterowanie procesem przemysłowym (stacja procesowa). Funkcja druga – to diagnozowanie procesu (stacja diagnostyczna). Istotnym aspektem komunikacji w tak zbudowanym systemie diagnostycznym jest konieczność bezpiecznego przesyłania wartości zmiennych diagnostycznych. Przedstawiono elementy rozwijające koncepcję zabezpieczenia transmisji pomiędzy stacjami systemu diagnostycznego. Proponowane rozwiązania programowe obejmują m.in. ochronę kryptograficzną transmisji pomiędzy lokalną i odległą stacją diagnostyczną.
The paper presents the case of communication carried out using the Ethernet computer network. This network connects bi-functional stations of the system. The first function is an industrial process control (process station), the second - a diagnosing process, and more specifically – supervision. Therefore, from the point of view of the diagnostic system it will be called a diagnostic station. The most important aspect of communication in this integrated diagnostic system is the necessity of secure, uninterrupted transmission of diagnostic and process variables, between the stations of the system. In order to secure transmission of diagnostic variables, there should be introduced cryptographic protection of the transmitted data at the stage of sending the data from the diagnostic stations. The paper presents elements expanding the conception of transmission security between the stations of the diagnostic system. The proposed software solutions, among others the use of asymmetric encryption and hash function, have an effect on the security of transmission between the local and remote diagnostic stations.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 9, 9; 749-752
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Common Criteria Compliant IT Product Development in the Experimental Seclab Laboratory
Rozwój produktu technologii informacji zgodny z metodologią Common Criteria w eksperymentalnym laboratorium SECLAB
Autorzy:
Białas, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/964114.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Rynek informatyczny
Systemy informatyczne
Technologie teleinformatyczne
Zabezpieczenie systemów informatycznych
Computer system
Information and communication technologies
Information technology (IT) market
Security of information systems
Opis:
Artykuł przedstawia, jak organizować proces rozwoju produktu technologii informacji (tj. sprzęt, oprogramowanie, firmware, systemy) w eksperymentalnym laboratorium Instytutu EMAG zwanym SecLab. Laboratorium zostało utworzone wraz z zastosowaniem produktów stanowiących rezultaty projektu CCMODE (Common Criteria compliant Modular Open IT security Development Environment).W artykule zaprezentowano, jak proces rozwoju produktu jest realizowany z użyciem wzorców i narzędzi powstałych w ramach projektu CCMODE. Dodatkowo omówiono kwestię bezpieczeństwa w odniesieniu do procesów realizowanych w utworzonym laboratorium i ochronę aktywów związanych z tymi procesami.
Źródło:
Studia Ekonomiczne; 2014, 188; 40-54
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/585886.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Technologie informacyjne i telekomunikacyjne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information and Communication Technology (ICT)
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera krótką charakterystykę trzech podstawowych procesów podejścia Common Criteria. Autorzy opisują, jak proces rozwoju bezpieczeństwa technologii informacji jest zorganizowany w eksperymentalnym laboratorium SecLab w Instytucie EMAG. Badany proces obejmuje analizę użyteczności produktu informatycznego, opis jego środowiska działania i czynniki ryzyka. Prowadząc analizę w ten sposób, autorzy opracowują specyfikację wymagań i dokonują wdrożenia funkcji bezpieczeństwa produktu informatycznego. W części obejmującej wnioski końcowe autorzy przedstawiają dalsze kroki wdrażania funkcji bezpieczeństwa w odniesieniu do konkretnych produktów informatycznych.
Źródło:
Studia Ekonomiczne; 2014, 188; 25-38
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Vision of the Decision Support Model on Board of the Vessel with Use of the Shore Based IT Tools
Autorzy:
Bibik, L.
Krolikowski, A.
Czaplewski, K.
Duda, D.
Powiązania:
https://bibliotekanauki.pl/articles/117203.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
e-Navigation
Decision Support Model
Information Technology (IT)
Shore Based IT Tools
Maritime Safety and Security Information Exchange System (MarSSIES)
Maritime Safety
communication technology
Opis:
The Maritime Safety Committee (MSC) at its 81st session decided to include, in the work programmes of the NAV and COMSAR Sub-Committees, a high priority item on "Development of an e–navigation strategy”. E-navigation is meant to integrate existing and new electronic navigational tools (ship and shore based) into one comprehensive system that will contribute to enhanced navigational safety and security while reducing the workload of the mariner (navigator). This paper describes present IT created to support navigational and administrative activities related to vessel movement and cargo transhipment. Direction of development of existing systems is drafted with reference to E-Navigation concept. Information sets available for the vessel in Polish Sea Areas are grouped.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2008, 2, 3; 255-258
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
NASA Space Laser Communications System: Towards Safety of Aerospace Operations
Autorzy:
Bielawski, Radosław
Radomska, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/2010606.pdf
Data publikacji:
2020
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
Laser Communication Relay Demonstration
optical space communication
outer space
security
space security
komunikacja laserowa
komunikacja kosmiczna
przestrzeń kosmiczna
bezpieczeństwo
bezpieczeństwo przestrzeni
Opis:
Bidirectional space communication is a fundamental prerequisite for maintaining contact with objects performing missions in space, whether manned and unmanned. Until recently, it relied solely on the propagation of electromagnetic waves (the radio) using frequency bands dedicated for objects outside the Earth's atmosphere. However, modern space technologies are subject to ongoing development as they are being fitted with advanced communication systems. Given the constant enhancement of our technological capabilities, the traditional radio-based communication shows a glaring inadequacy and contributes to the widening of a gap between this and the high technology of on-board devices installed on modern space crafts. The technology that complies with the up-to-date requirements of space communication is optical space communication. It is expected to provide for high-speed data transfer and increase the band-width several times, while ensuring immunity to common cyber threats, including jamming, spoofing and meaconing. The deployment of laser - based optical communication will not only contribute to increasing the air and space operation safety levels, but also enable deep space exploration. To this end, NASA’s Laser Communications Relay Demonstration Project (LCRD) is currently undergoing development and testing. This chapter undertakes to characterize the emerging technology with respect to its operating principles, the future scope of applications and involvement in currently conducted experiments. The results from the analysis are presented in the form of scenarios outlining possible applications of laser communication.
Źródło:
Safety & Defense; 2020, 2; 51-62
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń w rosyjskiej przestrzeni informacyjnej
Autorzy:
Bieniek, Otylia
Powiązania:
https://bibliotekanauki.pl/articles/121105.pdf
Data publikacji:
2017
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
rewolucja cyfrowa
przestrzeń informacyjna
cyberprzestrzeń
komunikacja strategiczna
Federacja Rosyjska
doktryna bezpieczeństwa informacyjnego
interes narodowy
bezpieczeństwo
digital revolution
information space
cyberspace
strategic communication
Russian Federation
information security doctrine
national interest
security
Opis:
Celem niniejszego opracowania jest interpretacja, na podstawie ogólnej analizy dokumentów strategicznych i doktrynalnych, działań Federacji Rosyjskiej w przestrzeni informacyjnej. Radio, telewizja, prasa, jak i uważany za najistotniejszy element w podsystemie technologicznym internet, stanowią współcześnie narzędzia do obrony i ochrony interesów państwowych. Autor dokona interpretacji działań Federacji Rosyjskiej w jednym z kluczowych dziś obszarów przestrzeni informacyjnej – cyberprzestrzeni oraz unikalnego postrzegania przez Rosjan tego obszaru.
The purpose of this paper is the portrayal of the activities of the Russian Federation in the information space. Author’s analysis focuses on the basis strategic and doctrinal documents. Radio, television, the press, and considered as the most important element in the technological subsystem – the Internet, they are tools of defense and protection of the main interests of the states. The author will interpret the actions of the Russian Federation in one of key areas of the cyberspace. Also, the article contains analysis of the unique Russian perception of this area.
Źródło:
Wiedza Obronna; 2017, 3-4; 35-48
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w świetle narastających zagrożeń związanych z rozwojem nowych technologii
Information security under the risks associated with increasing development of new technologies
Autorzy:
Błaszczeć, P.
Powiązania:
https://bibliotekanauki.pl/articles/103414.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
zarządzanie bezpieczeństwem
proces
ryzyko
zagrożenie
podatność
komunikacja
innowacyjność
nowe technologie
BYOD
informacja
dane
atak
information security
process
management
risk
risk management
threat
vulnerability
communication
innovation
new technology
bring your own device
data
information
IT security
Opis:
Od kilku lat tematy związane z bezpieczeństwem są na ustach wielu osób. Bezpieczeństwo nas otacza i wszyscy chcą mieć pewność, by zarówno my sami, ale też krytyczne dla nas informacje były bezpieczne. Zmienia się świat, zmieniają się nasze potrzeby, zmienia się także nasze spojrzenie na bezpieczeństwo. W ten sposób odchodzimy od najprostszego sposobu poprawienia świata, by był bezpieczniejszy, stosując takie rozwiązania, jak ograniczenia i zakazy. Szczególnie jest to widoczne w podejściu do informacji, do której po prostu chcemy mieć dostęp w każdej chwili, ale z drugiej strony, która ma być bardzo dobrze zabezpieczona przed jakimkolwiek wyciekiem. By to zapewnić, korzystamy z coraz większej liczby udogodnień, a nowe technologie niosą wiele ułatwień, ale też przynoszą nowe ryzyka, z których wiele osób kompletnie nie zdaje sobie sprawy. „Bezpieczeństwo jest procesem, a nie produktem” - o tym powinniśmy pamiętać.
For several years, security issues are spoken by many people. Information Security surrounds us and we want to make sure that both we and also our critical information are secure. The world is changing, our needs are changing all the time and we also change the way we look at information security. In this way, we depart from the simplest way to improve the world a safer place by using solutions such as the limits and prohibitions. This is particularly evident in the approach to information which we just want to have access at any time, but on the other hand, which have to be very well protected against any leakage. On the other hand, in order to ensure this, we use more and more features and new technologies bring many facilities as well as new risks, that many people completely unaware. "Security is a process not a product" and that we should keep in mind.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 235-245
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Comparing Gausian and exact models of malicious interference in VLC systems
Autorzy:
Blinowski, Grzegorz
Mościcki, Adam
Powiązania:
https://bibliotekanauki.pl/articles/225996.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
visible light communication networks
network security
physical layer security
transmission jamming
Opis:
Visible Light Communication (VLC) is a technique for high-speed, low-cost wireless data transmission based on LED luminaries. Wireless LAN environments are a major application of VLC. In these environments, VLC is used in place of traditional systems such as Wi-Fi. Because of the physical characteristics of visible light, VLC is considered to be superior to traditional radio-based communication in terms of security. However, as in all wireless systems, the security of VLC with respect to eavesdropping, signal jamming and modification must be analyzed. This paper focuses on the aspect of jamming in VLC networks. In environments where multiple VLC transmitters are used, there is the possibility that one or more transmitters will be hostile (or "rogue"). This leads to communication disruption, and in some cases, the hijacking of the legitimate data stream. In this paper we present the theoretical system model that is used in simulations to evaluate various rogue transmission scenarios in a typical indoor enviro.The typical approach used so far in jamming analysis assumes that all disruptive transmissions may be modeled as Gaussian noise, but this assumption may be too simplistic. We analyze and compare two models of VLC jamming: the simplified Gaussian and the exact model, where the full characteristics of the interfering signal are taken into account. Our aim is to determine which methodology is adequate for studying signal jamming in VLC systems.
Źródło:
International Journal of Electronics and Telecommunications; 2019, 65, 2; 277-286
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
GOVSATCOM makes EU stronger on security and defence
Autorzy:
Borek, Rafał
Hopej, Kaja
Chodosiewicz, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/576417.pdf
Data publikacji:
2020-03-17
Wydawca:
Akademia Sztuki Wojennej
Tematy:
European Union
satellite communication
national security
Opis:
Publication identifies the meaning of Governmental Satellite Communication Govsatcom and presents a hypothesis related to the demand for this type of satellite communication. It describes engagement of main involved institutions i.e. European Space Agency, European Defence Agency, and European Commission, especially elaborating the PACIS projects running under ESA umbrella, which are one of the main preparatory actions for the IV EU Space Program. The theoretical research methods employed in this study are: synthesis, analysis, abstracting and generalization. It updates information about whole activites, which have taken place since the decision about its establishement. Describing preparatory actions and EU institutions involved. Moreover considers about future relations between related parties and possible Poland's engagement explaining what kind of benefits it would deliver. The conclusion is that the future EU space program creates proper environment for cooperation between community members and deliver opportunity to use safe and secure satellite communication for members who cannot afford possess own capabilities.
Źródło:
Security and Defence Quarterly; 2020, 28, 1; 44-53
2300-8741
2544-994X
Pojawia się w:
Security and Defence Quarterly
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The satellite constellations in the respond to the governmental and military technological requirements of the current space communication trends
Autorzy:
Borek, Rafał
Woźnica, Justyna
Malawski, Marek
Powiązania:
https://bibliotekanauki.pl/articles/2086237.pdf
Data publikacji:
2021
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
satellite communication
space technology
security
defence
Govsatcom
Esa
Opis:
Objectives: The deliberation issues of this article are focusing on the satellite constellations as the governmental and military technological requirements responding to the current space communication trends. Methods: For the purposes of this research, the following theoretical research methods were applied: analysis, synthesis, abstraction, generalisation and inference. Results: Paper reveals a brief description of the satcom evolution, as well as, the market analysis of current and emerging trends which clearly indicate that the small satellites and their constellations are presumed to remain the largest and the fastest growing segment both for the structured institutions of European Members in the governmental and military area. This institution performs the solution for innovative R&D projects and in more independent perspective acts with the business domain or administrative diplomatic efforts to create the balanced synergy in undertaken projects for worldwide security factor. A short, non-technical description of a set of general requirements of civ-mil users for the satcom is also presented in this paper. Conclusions: The research results presented in the analysed studies are useful for providing the worldwide standards of security and order in spite of developing technologies and competitiveness in faster data processing of outer space technology requirements. There shall be taken into consideration the solution of bilateral cooperation of EU institutions and non- structured EU entities under the common agenda of European investment in the space technologies and science as the resilient structure to strengthen European Continent as the global actor and expert in the government and military requirements of the current satcom trends.
Źródło:
Przegląd Nauk o Obronności; 2021, 6, 11; 114--133
2450-6869
Pojawia się w:
Przegląd Nauk o Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problematyka tak zwanych dopalaczy na tle ochrony bezpieczeństwa w komunikacji w prawie karnym i prawie wykroczeń
The issues of the so-called legal higs against the background of security protection in communication in criminal law and misdemeanor low
Autorzy:
Buczek, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/1596058.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
legal higs
drug-related crime
security in communication
dopalacze
przestępczość narkotykowa
bezpieczeństwo w komunikacji
Opis:
Niniejsze opracowanie poświęcone zostało problematyce dopalaczy, a ściślej – ustaleniu, czy zachowania uczestników komunikacji będących użytkownikami tych środków są przedmiotem zainteresowania norm polskiego prawa represyjnego. W pracy omówiono normy sankcjonowane zawarte w kodeksie karnym oraz kodeksie wykroczeń, które mogą swym zakresem obejmować takie zachowania, a następnie, w głównej części artykułu, ustalono znaczenie problematycznych prima facie znamion, podkreślając przy tym problemy wykładnicze oraz dowodowo-procesowe. Ogólnym wnioskiem jest stwierdzenie, iż polski system prawny jest zasadniczo gotowy do walki z użytkownikami dopalaczy na analizowanym gruncie, choć posiadana broń do tejże walki wymaga pewnych doszlifowań.
This study is devoted to the issues of legal highs, or more precisely – determining whether the behavior of users of such means in the context of communication are the subject of interest to the norms of Polish repressive law. As a consequence, in the paper first are outlined the sanctioned norms contained in the Penal Code and the Code of Petty Offenses, which may cover such behaviors. In the main part of the article, the importance of problematic prima facie marks was established, while emphasizing exponential and evidential-process problems. The general conclusion is that the Polish legal system is basically ready to fight with users of legal highs on the analyzed ground, although the weapon possessed for this fight requires some polishing.
Źródło:
Acta Iuris Stetinensis; 2018, 22, 2; 77-97
2083-4373
2545-3181
Pojawia się w:
Acta Iuris Stetinensis
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Media elektroniczne w warunkach zagrożeń bezpieczeństwa i porządku publicznego
Autorzy:
Chałubińska-Jentkiewicz, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/2216245.pdf
Data publikacji:
2015-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
security
media and emergencies and threats
new media
freedom of the speech
limitations of the rights of communication
bezpieczeństwo
media i zagrożenia
nowe media
wolność słowa
ograniczenia prawa do komunikowania
Opis:
The continuous development of technology actually does not allow for the creation of a uniform definition of the media, but the redefinition of the notion of media is necessary. The broadcasters – institutions that have played an essential role have lost their importance as a major player in the media market. They take the position of content providers, and the media users (the auditorium, as widely defined today) and they also do not limit their position to the role of the consumers of the content. Through the availability of various materials, the recipients do not have to be limited now to one broadcaster who can affect the perception of the problem or event. This change was caused by the opportunity of the interaction between the broadcaster and the user. The recipient does not feel just a passive listener, but can actively participate in the creation of media content and thereby substantially influence the content transmission. This issue is important in the situation where the media are required for specific actions, eg. in case of threats and emergencies. The question which arises here is what kinds of media should fullfil such obligations and to what extent you can limit the freedoms and fundamental rights of individuals in the area of communication.
Źródło:
Themis Polska Nova; 2015, 2(9); 115-138
2084-4522
Pojawia się w:
Themis Polska Nova
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Directions of the Polish migration policy in cyberspace
Autorzy:
Chmielecka, Paulina A.
Powiązania:
https://bibliotekanauki.pl/articles/2143051.pdf
Data publikacji:
2022-07-02
Wydawca:
Akademia Sztuki Wojennej
Tematy:
information security
cyberspace
migration
political communication
Opis:
A state cannot exist without a defined territory, a population living within it, and a government. It is not insignificant for the maintenance of security in the country to ensure the stability of borders, law and order, and the protection of the people residing in the country. The protection applies to nationals as well as to economic immigrants and refugees. It takes place in real-time and in the virtual information space, which is one of the research areas in the security sciences. This article aims to highlight the most important challenges for the Polish migration policy in cyberspace.
Źródło:
Cybersecurity and Law; 2022, 7, 1; 142-152
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies